halbtuer2
Lt. Commander
- Registriert
- Aug. 2016
- Beiträge
- 1.758
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Falsch, der Tatbestand verbietet nicht die Verwendung.Andy schrieb:"Im Mittelpunkt steht vor allem der Paragraph 202c. Strafbar ist demnach unter anderem, wenn man sich Zugang zu Passwörtern und Sicherheitscodes verschafft oder Computerprogramme nutzt, die für entsprechende Zwecke geeignet sind."
halbtuer2 schrieb:@wern001
Das ist ja das schöne an der Gesetzgebung: sie ist immer schwamig geschrieben und kann ausgelegt werden.
Sonst könnte es ja nicht sein, daß es gewisse Staranwälte gibt und eben nur Pflichtverteidiger.
Und sehr interessanter Ansatz, den du da ansprichst, mit dem USB- Stick. 👍
Wenn man einen CD/DVD/Bluray-Brenner, einen USB Stick oder eine Festplatte kauft, dann ist man ein potenzieller Raubmordkopierer. Denn man zahlt bei jedem dieser Teile indirekt eine Abgabe an die GEMA, damit das Vervielfältigen und Speichern von urheberrechtlich geschützten Werken pauschal mit dme Kauf von Massenspeichern abgegolten ist. Gilt afaik auch bei für den Empfang von Rundfunk geeigneten Geräten wie Radios, Smartphones und ähnlichem.wern001 schrieb:Das nächste was kommt.
Tzk schrieb:Wenn man einen CD/DVD/Bluray-Brenner, einen USB Stick oder eine Festplatte kauft, dann ist man ein potenzieller Raubmordkopierer. Denn man zahlt bei jedem dieser Teile indirekt eine Abgabe an die GEMA, damit das Vervielfältigen und Speichern von urheberrechtlich geschützten Werken pauschal mit dme Kauf von Massenspeichern abgegolten ist. Gilt afaik auch bei für den Empfang von Rundfunk geeigneten Geräten wie Radios, Smartphones und ähnlichem.
Wenn Du Pech hast werden aber vorher noch Deine Geraete konfisziert und Du bleibst auf den Anwaltskosten sitzen. Dazu noch der ganze Stress. Selbst wenn die Anzeige nichtig ist kann es trotzdem existenzbedrohend sein.Piecemaker schrieb:Wenn du keinen Mist baust, dann wird das sowieso fallen gelassen, siehe Frau Wittmann.
Um beim Fall der CDU/Wittmann zu bleiben. Wenn Dir jemand mitteilt dass Personalakten Deiner Firma am schwarzen Brett haengen dann zeigst Du diese Person an weil sie das schwarze Brett liest? Wahrscheinlich passiert Dir dann das gleiche wie der CDU die vom CCC keine Hinweise mehr auf Sicherheitsluecken kriegt. Bei IT kompetenzfernen Organisationen wie der CDU verspricht sowas nichts gutes fuer die Datensicherheit in der Zukunft.Nuklon schrieb:In meiner Logik ist es aber korrekt wenn jemand ungebeten meine IT "testet", dann eindringt und schließlich Besuch vom Amt bekommt, um zu schauen ob da alles sauber gelaufen ist. Es ist nicht seine Aufgabe, meine Sicherheit zu gewährleisten.
Das sind aber keine zufällige vorbeigehende Nachbarn, sondern Profihandwerker mit entsprechender Ausstattung und Absicht das genau zu testen, die versuchen dein Schloss aufzubohren und sich dann freuen, wenn es nicht geht. Oder im Schlimmsten Fall reinkommen, weil es mal wieder nen günstiges war.Tzk schrieb:@Nuklon
Sieh es mal andersrum. Du lässt versehentlich abends deine Haustür oder ein Fenster einen Spalt offen stehen. Ein zufällig vorbeigehener Nachbar bemerkt das. Er geht heim und ist so nett dich telefonisch darauf hinzuweisen, das deine Tür offen steht. Du rennst nun zur Polizei und lässt sein Haus durchsuchen und ihn verhaften, weil er möglicherweise bei dir eingebrochen ist und Sachen geklaut hat. Obwohl DU zu blöde warst die Tür zu schließen.
Klingt komisch, entspricht aber dem Hacker Paragraphen.
schneup schrieb:Um beim Fall der CDU/Wittmann zu bleiben. Wenn Dir jemand mitteilt dass Personalakten Deiner Firma am schwarzen Brett haengen dann zeigst Du diese Person an weil sie das schwarze Brett liest? Wahrscheinlich passiert Dir dann das gleiche wie der CDU die vom CCC keine Hinweise mehr auf Sicherheitsluecken kriegt. Bei IT kompetenzfernen Organisationen wie der CDU verspricht sowas nichts gutes fuer die Datensicherheit in der Zukunft.
Genau das war aber der Fall bei den prominenten Beispielen um Modern Solutions und die CDU.Nuklon schrieb:Wenn mein Server so weit offen ist, das jeder Dödel es sieht, dann habe ich es verdient entlassen zu werden.
Was du hier schreibst ist grundlegend einfach falsch.wern001 schrieb:Hier mal der Paragrph
[...]
Das ist so schwammig geschrieben das man es auslegen kann wie man will!
Das kaufen eines USB-Sticks kann man schon als Vorbereiten sehen wenn man will.
Das in DE die Unschuld Vermutung gilt ist doch inzwischen mehr oder weniger hinfällig.[...]
halbtuer2 schrieb:@wern001
Das ist ja das schöne an der Gesetzgebung: sie ist immer schwamig geschrieben und kann ausgelegt werden.
Sonst könnte es ja nicht sein, daß es gewisse Staranwälte gibt und eben nur Pflichtverteidiger.
Und sehr interessanter Ansatz, den du da ansprichst, mit dem USB- Stick. 👍
So wie ihr beide Rechtspraxis ignoriert und daraufhin irgendwelche, hypothetischen Fälle spinnt ordne ich jetzt zur Fraktion der Verschwörungstheoretiker ein.wern001 schrieb:Das nächste was kommt. Wenn man ein Feuerzeug kauft wird man als Brandstifter abgestempelt.
Als übernächstes. Wenn ich mit ein Kondom kaufe bin ich ein potenzieller Vergewaltiger den ich möchte damit ja keine Beweismittel zurück lassen.
Nunja, wenn du in der Öffentlichkeit irgend ein kaputtes, unsicheres Auto siehst kannst und solltest du die Polizei rufen. Wenn irgend ein Depp die Feuerwehrzufahrt zuparkt das Ordnungsamt. Das ist bei materiellen Dingen mit Schadpotential einfach total üblich, vom Gesetzgeber so gewollt. Wieso sollte es bei IT anders sein?Nuklon schrieb:In meiner Logik ist es aber korrekt wenn jemand ungebeten meine IT "testet", dann eindringt und schließlich Besuch vom Amt bekommt, um zu schauen ob da alles sauber gelaufen ist. Es ist nicht seine Aufgabe, meine Sicherheit zu gewährleisten.
Viele würden auch dämlich gucken, wenn nachts der Fensterbauer im Schlafzimmer steht und schreit: "ich habe es ihnen gesagt, die Fenster sind unsicher!" [...]
Ganz schlechter Vergleich. Die Sicherheitslücken die gemeldet werden, sind in der Regel auf ganz anderem, niedrigerem Niveau. Wenn es so wäre, dass man dafür regelmäßig das große Besteck brauchte, wären viele in der Branche sehr froh. In der Realität ändert sich seit Ewigkeiten an den OWASP Top10 wenig und es reicht in der Regel Grundlagenkenntnisse. SQL-Injection, bissen Requestforgery (in der JS-Console vom Browser oder als CURL-Einzeiler).Nuklon schrieb:Das sind aber keine zufällige vorbeigehende Nachbarn, sondern Profihandwerker mit entsprechender Ausstattung und Absicht das genau zu testen, die versuchen dein Schloss aufzubohren und sich dann freuen, wenn es nicht geht. Oder im Schlimmsten Fall reinkommen, weil es mal wieder nen günstiges war.
Es geht aber in der Regel nicht um die Arbeitsstelle irgendwelchen IT-Personals, sondern das zu schützende Gut sind Daten von natürlichen Personen, Geschäftsgeheimnisse oder gar Werttransaktionen als solche.Wenn mein Server so weit offen ist, das jeder Dödel es sieht, dann habe ich es verdient entlassen zu werden.
Allein für ungepatchte Systeme hat man schnell mal die Devtools vom Browser offen, schaut sich HTTP-Header an und schreibt selber fix einen modifizierten Request. Dieses Hacking ist sehr oft, sehr wenig glamourös..Es ist ein Unterschied jemand drauf hinzuweisen, das er ungepatchte Systeme hat oder gezielt zu versuchen, eine Sicherheitslücke zu finden.
Lücken kaufen und einsetzen ist auch sofort im §202a und §202c enthalten und strafbar.Wenn aber einer kommt, er hätte sich drei Lücken gekauft und die in Kombination gegen uns eingesetzt um zu beweisen, dass man es doch schafft, dann bin ich mir nicht mehr sicher ob ich dann nicht doch überlegen würde ne Anzeige auszufüllen. Das war dann halt purer Vorsatz, statt uns einfach anzurufen: Hier guck mal CVE XY Prio 7.8 und das ist ein Problem bei dir weil da noch CVE ZY und WX sind.
Wenn ich mich recht entsinne, haben sie Lilith Wittmann die Bude nicht auf links gedreht.Termy schrieb:Genau das war aber der Fall bei den prominenten Beispielen um Modern Solutions und die CDU.
Hat diese trotzdem nicht davon abgehalten, Anzeige zu erstatten. Und hat die Polizei trotzdem nicht davon abgehalten, Hausdurchsuchungen durchzuführen und alle elektronischen Geräte mitzunehmen. Inkl all dem Stress, Kosten, Psychoterror und der verlorenen Zeit, die den WhiteHats keiner ersetzt.
Was im Umkehrschluss dafür sorgt, dass gefundene Sicherheitslücken jetzt eher im Darknet verkauft als gemeldet werden. Da hilft dann auch deine Argumentation von wegen "mimimi, der hat sich an meiner IT zu schaffen gemacht" nichts.
Was aber nach der ersten Reaktion von Modern Solutions auch verständlich war.Piktogramm schrieb:Wobei man da auch sagen muss, dass Vorgehen war an der Stelle kein sauberes responsible Disclosure.
Die "Sicherheitsforscher" laufen aber nicht zufällig auf deinem Server rum, weil sie was aus deinem Onlineshop wollen, sondern suchen in der Regel konzentriert nach Lücken und klappern gezielt Systeme ab. Manchmal auch gezielt um das Image der Gegenpartei runterzuziehen.Piktogramm schrieb:Nunja, wenn du in der Öffentlichkeit irgend ein kaputtes, unsicheres Auto siehst kannst und solltest du die Polizei rufen. Wenn irgend ein Depp die Feuerwehrzufahrt zuparkt das Ordnungsamt. Das ist bei materiellen Dingen mit Schadpotential einfach total üblich, vom Gesetzgeber so gewollt. Wieso sollte es bei IT anders sein?
Und wenn man auf Lücken stößt, dann ist es übrigens eine schlechte Idee damit kommerzielle Absichten zu verbinden. Ein Fensterbauer der ungefragt Fenster "abklopft" ist da genauso problematischer die Pentester die (systematisch) Fre
Das ist doch die absolute Ausnahme.Nuklon schrieb:Manchmal auch gezielt um das Image der Gegenpartei runterzuziehen.
lorpel schrieb:Also ist das rooten eines Handys schon eine Straftat?
Hmm, den Download von Magisk oder SuperSu schon als straftatrelevantes "Hacktool besorgen" würde ich jetzt vllt schon für fragwürdig halten. Auch wenn natürlich beim rooten eine Lücke im Android System genutzt wird.Piecemaker schrieb:Im Sinn des Hackerparagraphen nicht, wenn es dein Handy ist.
Weil zB die TU Graz eng mit den Sicherheitsforschern von Googles Project Zero zuammenarbeitet.Zornica schrieb:hatte mich immer schon gewundert warum so viele Lücken in Österreich gefunden und gemeldet werden
Nuklon schrieb:Die "Sicherheitsforscher" laufen aber nicht zufällig auf deinem Server rum, weil sie was aus deinem Onlineshop wollen, sondern suchen in der Regel konzentriert nach Lücken und klappern gezielt Systeme ab. Manchmal auch gezielt um das Image der Gegenpartei runterzuziehen.
Wenn mal alle aufhören würden diesen Bockmist zu verbreiten.gustlegga schrieb:Hmm, den Download von Magisk oder SuperSu schon als straftatrelevantes "Hacktool besorgen" würde ich jetzt vllt schon für fargwürdig halten. Auch wenn natürlich beim rooten eine Lücke im Android System genutzt wird.
Aber hey, einfach Wissenschaftler werden oder eine Firma gründen dann darf man auch so böse Sachen wie Kali Linux oder BlackArch besitzen.
Wenn du legal über Hard- und Software verfügst, kannst du diesen Paragraphen und die darauf aufbauenden 202b und 202c nicht berühren. Mit Kali oder sonstwas rumzuspielen ist im eigenem Netz auch überhaupt kein Ding.Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
Sehe ich nicht so. Die Konservativen sind da einfach noch nicht so weit. Das braucht noch seine 60 Jahre. Hat man ja beispielsweise schon an deren App gemerkt.Piecemaker schrieb:Das hätte auch jede andere Regierung/Parteikonstellation, kürzer oder längerfristig erkannt.